Formation LINUX - Ecole EL YACINE : Boumerdes

Offre de formation
 Les fondamentaux.
 Linux en reseaux
 Administration
Niveau 1:
Utilisation du system Linux
Chapitre 1–Découverte des systèmes Linux
 Notions d’open source.
 Outils classiques de bureautique et de navigation réseau.
 Outils graphiques: xfig, ksnapshot.
Chapitre 2 – Commandes de base






Travailler sans interface graphique.
Le terminal et la puissance de la ligne de commandes.
Quelques commandes de base. (cd, cp, ls, pwd, cat, tail, more, wich, man,…).
Commandes avancées : ps, grep, mount, tar. Fichiers system: inittab, fstab, grub.
Les redirections et tubes.
Arborescence du système, fichier, les permissions d’accès.
Chapitre 3 – Administration élémentaire :






Installation d’une distribution Linux.
Gestion d’utilisateurs, création de groupes, d’utilisateurs.
At et arontab pour l’administration planifiée.
Niveaux d’utilisation du systéme.
Les services lancés au démarrage.
Dépannage de la machine après destruction du boot.
Chapitre 4 – Programmation Shell
 Eléments de base.
 Les tests.
 Les boucles.
Niveau 2 :
Configuration des services
de réseaux
Chapitre 1 – Les réseaux:





Introduction aux réseaux.
La configuration d’un réseau.
La mise en place d’une passerelle.
Masquerade.
Les filtrages par iptable.
Chapitre 2 – Services courants :







Introduction aux réseaux.
Création et configuration des sous réseaux
Les services courants.
Activation et désactivation des services courants.
Configuration des imprimantes.
La connexion a distance (ssh).
Le transfert de fichiers (ftp).
Chapitre 3 – Création de page web
 Eléments de base.
 Les tests.
 Les boucles.
Chapitre 4 – Introduction à la sécurité :
 Introduction à la cryptographie.
 Algorithmes symétriques et asymétriques.
 Exemple d’utilisation avec ssh.
Niveau 3 :
Administration d’une machine sous
Linux
Chapitre 1 – Rappel :
 Rappel sur l’utilisation de Linux
 Presentation d’editeurs de texte (nano et/ou emacs)
Chapitre 2 – Administration I :






Gestion du disque.
Fichiers système.
Installation du système.
Les processus.
Gestion des utilisateurs.
Configuration d’imprimantes.
Chapitre 3 – Administration II :






Installation de logiciels.
Logiciels précompilés type deb.
Logiciels précompilés type RPM.
Installation de logiciels source.
Notions de modules.
Récupération du mot de passe, du multi boot ...etc.
Chapitre 4 – Bach avancé :




Bach: fonctions.
Expressions régulières.
Awk.
Sed.
Chapitre 5 – Introduction a la sécurité :
 Introduction à la cryptographie.
 Algorithmes symétriques et asymétriques.